CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC"

Transcripción

1 CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC Autor: Sergio Hernán Rocabado Moreno Director: Javier Diaz (UNLP) Codirector: Daniel Arias Figueroa (UNSa) Tesis presentada para obtener el grado de Magister en Redes de Datos Facultad de Informática Universidad Nacional de La Plata Diciembre de 2013

2 Dedico este trabajo a Prudencio y Lila, Gracias por todo abuelitos!!

3 INDICE DE CONTENIDO Capítulo 1: Introducción Descripción Motivación Objetivos Estructura de la tesis... 4 Capítulo 2: Redes Móviles Ad Hoc Definición Clasificación Características Debilidades Perfiles de los nodos Comportamientos no deseados Encaminamiento en redes ad hoc Protocolos de encaminamiento reactivos y proactivos Encaminamiento salto a salto y en origen AODV - Ad hoc On Demand Distance Vector DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Aspectos de seguridad en redes móviles ad hoc Definición de Seguridad Atributos de la seguridad en redes móviles ad hoc Confidencialidad Autenticación Integridad No repudio Disponibilidad y Supervivencia Anonimato y Privacidad Control de acceso y Autorización Mecanismos de seguridad Capítulo 3: Seguridad en Redes Móviles Ad Hoc Ataques Clasificación de los atacantes Clasificación general de los ataques Ataques pasivos Ataques activos Clasificación de los ataques a MANET por capa del modelo OSI Ataques en capa física Ataques en capa de enlace Ataques en capa de red Ataques en capa de transporte Ataques en capa de aplicación Ataques multi-capa... 27

4 3.1.4 Clasificación de los ataques a un nodo ad hoc Ataques invasivos Ataques de software Ataques por canales secundarios (side-channels) Medidas de seguridad Sistemas de gestión de claves Clasificación de los sistemas de gestión de claves Sistemas de gestión de claves asimétricas Seguridad en el encaminamiento Protocolos de encaminamiento seguros Sistemas de detección de intrusiones (IDS) Arquitecturas Autónomas Arquitecturas Cooperativas Arquitecturas Jerárquicas Sistemas de tolerancia a intrusiones Supervivencia de una MANET Medidas de seguridad para la supervivencia de una MANET Capítulo 4: Medición del rendimiento y el consumo de energía Medición del rendimiento Latencia Throughput Herramientas para medir el rendimiento Ping HTTPing Iperf Wget ANDftp Medición del consumo de energía Introducción Potencia vs Energía Energía acumulada en las baterías Tiempo de descarga Consumo eléctrico Herramientas para medir el consumo de energía Android Powermanager Eprof Nokia Energy Profiler Trepn Profiler Powertutor Elección de la herramienta para medir el consumo de energía Capítulo 5: Caso de estudio Metodología de trabajo Construcción del escenario de pruebas Despliegue de la MANET Integración de la MANET a la red de infraestructura Comunicación entre el cliente y el servidor Configuración de los componentes del escenario de pruebas Configuración del servidor Configuración del nodo Gateway Configuración del nodo Cliente Configuración de la MANET

5 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones Establecimiento de canales de comunicación extremo a extremo Canal de comunicación NO seguro Canales de comunicación seguros OpenSSL para la gestión de Certificados Digitales L2TP/IPSEC OPENVPN (SSL/TLS) OPENVPN (SSL/TLS) con compresión LZO HTTP over SSL (HTTPS) FTP over SSL (FTPS) Resumen de configuraciones de canal Mediciones realizadas Metodología de medición Resumen de las mediciones Capítulo 6: Resultados y conclusiones Resultados Latencia ICMP Latencia HTTP Throughput TCP Throughput HTTP Throughput FTP Comparativo de Throughput entre HTTP y FTP Consumo de energía TCP Consumo de energía HTTP Consumo de energía FTP Comparativo de consumo de energía entre HTTP y FTP Impacto de la seguridad en el rendimiento Impacto de la relación de compresión en el rendimiento Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento Conclusiones Apéndice 1: Contribuciones Publicaciones Exposiciones en congresos y jornadas Actividades de extensión Transferencia de tecnología Despliegue de MANETs en zonas rurales de recursos limitados Proyecto PROCODAS Apéndice 2: Becas y Premios Beca PROFITE Premio a la mejor exposición Apéndice 3: Tecnologías celulares Generaciones de la Telefonía Celular Evolución tecnológica por generación Resumen de la familia TDMA-GSM, de 2G a 4G

6 Sitios Web con información sobre tecnología celular Apéndice 4: Logs de Powertutor Interpretación del contenido del archivo LOG Ejemplo de estimación de la energía consumida por proceso y componente de hardware Lista de Figuras Lista de Tablas Lista de Acrónimos y Abreviaciones Bibliografía...157

7 Capítulo 1: Introducción En este capítulo se introduce al lector en el caso de estudio de esta tesis, se realiza una breve descripción del escenario de pruebas y de los principales aspectos considerados para su implementación. También se mencionan las principales motivaciones, el objetivo general y los objetivos específicos del trabajo. Finalmente se presenta la organización general de la tesis. 1.1 Descripción Una red móvil ad-hoc o MANET (Mobile Ad hoc NETworks en inglés) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares) ni administración centralizada. Los equipos o nodos que forman parte de ella (Notebooks, PDAs, Celulares), se organizan por si mismos para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un origen y un destino. Por tanto las MANET dan un paso mas en cuanto a movilidad (todos los nodos de la red pueden ser móviles) y flexibilidad (no se requiere inversión en infraestructura, y se minimiza la gestión de la red pues se autoorganiza ella misma) [1]. Por sus características las MANETs constituyen una tecnología ideal para facilitar servicios de comunicación a dispositivos móviles en zonas remotas donde no es posible montar y configurar redes de infraestructura debido a inconvenientes físicos y recursos limitados, como la energía y/o cobertura de red celular. Una ventaja adicional de este tipo de redes es la posibilidad de integrarlas a redes de infraestructura con diferentes fines; entre otros podemos mencionar: el acceso a Internet y a sistemas de información de una Intranet desde los dispositivos móviles que forman parte de la MANET [2]. Las características intrínsecas de este tipo de redes (incluyendo autoconfiguración, ausencia de infraestructura, movilidad de los nodos, topología dinámica, ancho de banda limitado, falta de seguridad, conservación de energía, entre otras), plantean exigencias que deben resolverse antes de realizar la integración. El trabajo de investigación de esta tesis se enfoca en los siguientes aspectos: - Seguridad. Las redes móviles utilizan un medio compartido (aire) para transmitir los datos y se encuentran expuestas a ataques o accesos no autorizados, y por esta razón se hace necesario utilizar protocolos de seguridad que permitan una integración segura de los dispositivos móviles a la red de infraestructura, garantizando el cumplimiento de los siguientes aspectos de seguridad: Confidencialidad, integridad, autenticación y no repudio. - Conservación de Energía. Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en zonas remotas de recursos energéticos limitados, por lo tanto se debe optimizar el consumo de energía. 1

8 - Ancho de banda limitado. La integración de una MANET en zona remota a una red de infraestructura requiere el uso de la red celular. En este tipo de zonas la cobertura de red celular es muy baja y debido a ello proporciona un ancho de banda reducido y variable. Los tres aspectos son importantes y están directamente relacionados, se debe tener en cuenta que la implementación de un protocolo de seguridad implica un consumo de energía adicional por tres motivos: se incrementa el uso de CPU y memoria para realizar cálculos, se generan encabezados adicionales (overhead) que deben ser transmitidos y se intercambian mensajes para el establecimiento de canales de comunicación seguros. Por otra parte, la implementación de niveles de seguridad elevados implica: un incremento en el consumo de energía en los nodos móviles que reduce drásticamente el tiempo de vida de la red y un consumo adicional de ancho de banda que puede comprometer el normal funcionamiento de las aplicaciones. Debido a estas razones se hace necesario establecer un compromiso entre seguridad y consumo de recursos. Internet GSM - GPRS Gateway Bluetooth/GPRS Router DMZ - UNSa Nodo Cliente MANET SUBORDINADA (Desplegada en zona remota) CANAL EXTREMO A EXTREMO Servidor Testing INTRANET (Universidad Nacional de Salta) Figura 1-1: Escenario del caso de estudio En este trabajo se presenta el estudio de un caso de integración de una MANET, desplegada en una zona remota, a una red de infraestructura. La finalidad principal es la de proporcionar, a los nodos de la red ad hoc, acceso seguro a un servidor de la red de infraestructura, sin comprometer recursos como ancho de banda y energía que son limitados en la zona de despliegue. Para ello, se implemento un escenario de pruebas (Figura 1-1) que comprende el despliegue de una MANET en zona remota y la integración de la misma a una red de infraestructura a través de la red celular. Sobre el escenario propuesto se establecieron canales de comunicación extremo a extremo, entre un nodo de la MANET y un servidor de infraestructura. Inicialmente, se realizaron pruebas inyectando tráfico de datos sobre un canal no seguro para obtener valores de referencia para latencia, throughput y consumo de energía. Luego, se efectuaron las mismas pruebas utilizando canales de comunicación seguros configurados sobre protocolos IPSEC y SSL/TLS. Los resultados obtenidos utilizando canales seguros fueron comparados con los valores de 2

9 referencia para determinar las diferencias de consumo de recursos. Las desviaciones que surgieron de estas comparaciones, permitieron: - Establecer el consumo adicional de recursos generado por el uso de protocolos seguros. - Realizar un estudio comparativo de rendimiento, entre diferentes configuraciones de protocolos de seguridad. - Determinar que protocolo seguro se adapta mejor a este tipo de entornos. 1.2 Motivación Las zonas rurales aisladas se caracterizan, entre otros aspectos, por su baja densidad demográfica, cobertura de red celular limitada y carencia de servicio de distribución de energía eléctrica. Sus habitantes utilizan energías alternativas, como paneles solares y grupos electrógenos, para cubrir necesidades energéticas elementales. En este contexto, el acceso a la información digital es prácticamente nulo debido al elevado consumo de energía que requieren los equipos computacionales. La propuesta tecnológica de esta tesis, hace uso de redes móviles ad hoc y redes celulares para mejorar la accesibilidad a la información digital en zonas remotas de recursos limitados, y es aplicable a cualquier zona rural aislada del país que tenga características similares a las del escenario de estudio. Desde una perspectiva social, el acceso a información digital desde zonas rurales de recursos limitados permitiría: - Disminuir la brecha digital existente entre las poblaciones rurales aisladas y las poblaciones urbanas. - Brindar soporte tecnológico a operaciones de emergencias en zonas aisladas que sufran desastres naturales, como ser incendios e inundaciones. - Incrementar las posibilidades de comunicación de los pobladores rurales, permitiendo el acceso a aplicaciones de Internet tales como correo electrónico, mensajería y redes sociales. - Implementar estrategias educativas de m-learning que mejoren el proceso de enseñanza aprendizaje en comunidades escolares rurales aisladas. - Fomentar el turismo rural, brindando servicios de comunicación a zonas aisladas que formen parte de los circuitos turísticos. - Mejorar el aprovechamiento de la tecnología disponible en zonas aisladas, teniendo en cuenta que por falta de recursos los equipos celulares son utilizados como reproductores de música o cámaras fotográficas y no como dispositivos de comunicación. 1.3 Objetivos Objetivo general: Realizar una contribución para el despliegue seguro de redes móviles ad hoc, con integración a redes de infraestructura, en zonas de recursos limitados. 3

10 Objetivos específicos: Efectuar una revisión bibliográfica del estado del arte de seguridad en redes móviles ad hoc. Estudiar las principales métricas, técnicas y herramientas utilizadas para medir el rendimiento y el consumo de energía en dispositivos móviles. Implementar el escenario de pruebas para el caso de estudio, teniendo en cuenta los requerimientos de seguridad necesarios y las limitaciones de recursos propias de las zonas desfavorables. Realizar un estudio comparativo de protocolos de seguridad, en capa de transporte, que permitan integrar MANETs desplegadas en zonas remotas a redes de infraestructura. Seleccionar el protocolo de seguridad que mejor se adapte a este tipo de entornos, buscando un equilibrio entre el nivel de seguridad y el consumo de recursos como la energía y el ancho de banda que son limitados en la zona de despliegue. 1.4 Estructura de la tesis El resto de la tesis está organizada de la siguiente manera: El segundo capítulo pretende introducir al lector en los fundamentos de la tecnología Adhoc, así como su definición, funcionamiento, características y aplicaciones. En el tercer capítulo se presenta una revisión del estado del arte de la seguridad en redes móviles ad hoc con base en la literatura más relevante relacionada con la temática. En el cuarto apartado se describen en detalle las técnicas y herramientas para efectuar las mediciones de rendimiento y de consumo de energía en los dispositivos móviles que forman parte de una MANET, se fundamenta la elección de las métricas y herramientas utilizadas en el escenario de pruebas. En el capitulo quinto se detalla el trabajo de campo realizado, incluyendo la construcción del escenario de pruebas, implementación de canales seguros y mediciones efectuadas. El sexto capítulo expone los resultados mediante gráficos con sus correspondientes discusiones, además contiene las conclusiones principales del trabajo. 4

11 Capítulo 2: Redes Móviles Ad Hoc 2.1 Definición Una red móvil ad hoc o MANET (del inglés Mobile Ad-hoc Networks) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares con antenas 2G o 3G) ni administración centralizada. La ausencia de infraestructura permite que una MANET se pueda configurar y desplegar rápidamente en cualquier lugar (interior o exterior) cuando sea necesario, pero también dificulta el establecimiento de los límites de la red [3]. Los nodos (dispositivos móviles con capacidades de comunicación inalámbrica como Smartphones, Tablets, PDAs, etc.) que forman parte de la red móvil ad hoc se autoorganizan para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un nodo origen y un nodo destino. Cada nodo de la MANET puede trabajar como emisor, receptor o reenviando los paquetes como si fuera un router, la comunicación en la red depende del rango de transmisión del dispositivo y de la confianza entre los nodos involucrados. La comunicación sólo se lleva a cabo si cada nodo coopera en el proceso de transmisión de los datos. El siguiente algoritmo describe la comunicación en una MANET: 1. El nodo origen envía la señal a los nodos vecinos dentro de la zona de cobertura. 2. Los nodos vecinos se comunican con el nodo emisor. 3. Si el nodo destino es vecino del emisor entonces recibe el mensaje. Sino un nodo intermedio recibe el mensaje y reinicia el proceso a partir del paso número 1, reenviando el mensaje hasta alcanzar el nodo destino. En la Figura 2-1 el dispositivo A requiere enviar un mensaje a C, como este se encuentra fuera de su alcance o cobertura envía el mensaje a B, este actúa como router y reenvía el mensaje a C. Para que esta comunicación sea segura se deben establecer relaciones de confianza entre los 3 nodos (A-B, A-C y B-C). A B C Figura 2-1: Comunicación en una MANET 5

12 Como se indica en el algoritmo de comunicación MANET, si dos nodos no vecinos (remotos) requieren comunicarse, lo hacen a través de nodos intermedios quienes se encargan de reenviar los mensajes, este tipo de comunicación se denomina: comunicación multi-salto (multi-hop). En la Figura 2-2 se observa una MANET formada por 5 nodos, la comunicación entre el nodo A y el nodo E se realiza a través de los nodos B, C y D que actúan como routers. 2.2 Clasificación Figura 2-2: Comunicación Multi-salto en una MANET formada por 5 nodos Las MANET pueden ser redes autónomas o subordinadas si se encuentran conectadas o integradas a otras redes externas con infraestructura (Internet, redes corporativas-intranets, extranets o intranets interconectadas a través de Internet, redes celulares como GSM/GPRS/HSDPA/WCDMA, etc.). Red celular Internet Comunicación MANET Figura 2-3: MANET subordinada a Internet En la Figura 2-3 se ilustra un ejemplo de MANET subordinada que se conecta a Internet a utilizando los servicios de la red celular. Otro ejemplo de MANET subordinada esta dado por aquellas que se integran a redes de infraestructura para acceder a servicios y recursos que se encuentran disponibles en la intranet de una organización. En la Figura 2-4 se puede observar una MANET que se integra a la intranet de una organización a través de la red celular, una vez establecida la comunicación los nodos de la MANET pueden acceder a los servicios facilitados por la red de la organización, por ejemplo: un Servidor de base de datos. 6

13 Es importante mencionar que los nodos móviles de una red ad hoc utilizan un medio compartido (aire) para transmitir los datos, lo cual hace que la red se encuentre expuesta a ataques o accesos no autorizados y por esta razón se hace necesario utilizar mecanismos de seguridad que permitan realizar una integración segura de los dispositivos móviles a la red de infraestructura, y de esta manera no comprometer la seguridad de la misma. La parte central de este trabajo de Tesis se centra en este tipo de cuestiones. Internet Red celular Router Comunicación MANET ETHERNET Servidor MANET SUBORDINADA INTRANET Figura 2-4: MANET subordinada a Intranet 2.3 Características El RFC 2501 del grupo de trabajo para MANET en la IETF [4] destaca cuatro características de de las redes móviles ad hoc: Topología dinámica, ancho de banda limitado, operación con energía limitada. Topología dinámica La topología de la red puede cambiar rápida y aleatoriamente en tiempos impredecibles por las siguientes razones: - Los nodos de una MANET son libres de moverse arbitrariamente, pueden hacerlo de forma independiente en diferentes direcciones y a diferentes velocidades lo que puede ocasionar que un nodo quede fuera del alcance de otros, creando particiones de la red o aislándose. - Uno o más nodos pueden abandonar la red. - Uno o más nodos se pueden unir a la red. Este comportamiento dinámico de la topología dificulta el establecimiento de la conectividad en la red, la cual se debe mantener para permitir que los servicios de comunicación operen sin interrupciones. Ancho de banda limitado Los enlaces inalámbricos entre los nodos de una red móvil ad-hoc tienen un ancho de banda limitado y suelen ser muy inestables y propensos a errores de transmisión. 7

14 Operación con energía limitada Los nodos en una MANET requieren de una batería para obtener la energía que asegure su funcionamiento. Por lo tanto la energía es uno de los recursos que se busca optimizar para prolongar el tiempo de vida de un nodo que no tenga posibilidades de recarga. Seguridad física limitada El hecho de hacer uso de un medio compartido (aire) hace que las MANETs sean vulnerables a determinadas amenazas a la seguridad, por lo que se deben implementar mecanismos de protección ante dichas amenazas. A continuación se describen otras características importantes, no contempladas en el RFC 2501: Auto-organización La auto-organización engloba tres características: - Auto-formación Los nodos que se encuentran dentro del rango de otros se vinculan entre sí para formar una red, sin necesidad de intervención humana. - Auto-reparación La red se reorganiza automáticamente cuando los nodos se unen o abandonan la red, sin impactar en el funcionamiento de los demás nodos participantes. - Auto-protección Los nodos resguardan la información que fluye a través de la red, defendiéndose contra amenazas que comprometan la seguridad de la red. Existencia temporal Las MANETs se forman generalmente con un propósito determinado, luego de cumplir su propósito cesan de existir. Esto significa que la red existe solo por un periodo de tiempo limitado. Operación distribuida Los nodos tienen un conocimiento local sobre su entorno. Es decir, cada nodo sólo conoce la información sobre los nodos vecinos que se encuentran dentro de su rango de transmisión y no tiene un conocimiento global de la red. Las funciones de ruteo y seguridad deben estar diseñadas de manera que puedan operar eficientemente bajo estas condiciones. Rango de conectividad limitado Los nodos de una MANET utilizan radio frecuencia (RF) para comunicarse, en consecuencia el rango de transmisión es muy limitado. Este rango puede ser incrementado si un nodo origen envía paquetes a los nodos vecinos que se encuentran en su rango de frecuencia, y estos a su vez operan como routers y reenvían los paquetes hasta que llegan a su destino (multi-salto) [3]. Recursos limitados 8

15 Además de las limitaciones de ancho de banda y energía mencionadas en [4], los dispositivos de una MANET (PDAs, Tablets, Smartphones, etc) presentan otras limitaciones tales como potencia de transmisión, capacidad de carga de la batería, disponibilidad de memoria y capacidad de procesamiento. Los mecanismos de seguridad se deben diseñar e implementar considerando estas limitaciones. MANET Comunicación Inalámbrica Comunicación Multi-Salto Topología dinámica Auto-organización Existencia temporal Recursos limitados Ausencia de Infraestructura Operación con energía limitada Rápida configuración y despliegue Ancho de banda limitado Límites de la red no definidos Seguridad física limitada Operación distribuida Rango de Conectividad limitado Ausencia de administración centralizada Figura 2-5: Características de una MANET 2.4 Debilidades Ausencia de infraestructura La ausencia de infraestructura preestablecida dificulta la implementación de soluciones clásicas de seguridad basadas en autoridades de certificación (CA) centralizadas. Existen 3 alternativas para la construcción de un entorno seguro, ambas permiten resolver cuestiones relacionadas con la confianza entre los nodos: Integrar la MANET a una red de infraestructura que disponga de una CA centralizada montada sobre servidores de alta disponibilidad. Descentralizar la autoridad de certificación configurando una CA distribuida de forma parcial o total. Implementar un modelo de confianza entre nodos, similar a PGP. Tampoco es posible implementar un servidor de monitoreo centralizado, esto dificulta la detección de ataques porque es muy complicado monitorear el tráfico en MANETs de gran escala que presenten topologías dinámicas. Nodos vulnerables 9

16 Las características de un nodo ad hoc, como movilidad y tamaño reducido, hacen que presente vulnerabilidades que lo convierten en un objetivo atractivo para potenciales atacantes. Algunas de estas vulnerabilidades son: - Se utilizan en entornos no confiables. Los nodos de una MANET son utilizados en entornos con complejas relaciones de confianza, si una de las partes requiere poner un dispositivo en manos de otra, debe hacerlo teniendo la seguridad que la segunda parte no pueda modificar las características de seguridad del dispositivo. Además, debido a su tamaño reducido, los nodos pueden ser extraviados o robados y caer en manos de usuarios maliciosos. Se espera que un nodo ad hoc garantice las operaciones seguras aunque se encuentre en posesión de usuarios no confiables. - Vulnerabilidades inducidas por la conexión a redes inalámbricas. Los nodos ad hoc tienen instaladas interfaces de red inalámbricas, esto los expone a diferentes ataques (a los mecanismos de seguridad) que pueden ser realizados en forma remota. - Ejecución de software descargado. La mayoría del software de los nodos ad hoc esta desarrollado por terceros y generalmente se descarga desde redes públicas como Internet. Esta circunstancia puede ser aprovechada por el atacante para introducir software malicioso como virus, gusanos y troyanos en el nodo. - Complejidad en el proceso de diseño. El hardware de un nodo as hoc es normalmente desarrollado utilizando componentes de diferentes fabricantes. Si bien la seguridad de cada componente está certificada por el fabricante del mismo, se hace muy difícil verificar que la composición de las partes no exponga nuevas vulnerabilidades. Vulnerabilidad del canal de comunicación Los mensajes pueden ser escuchados y/o modificados por cualquiera que tenga acceso al medio compartido (aire). Topología dinámica Los nodos de pertenencia cambiante, que constantemente abandonan o se unen a la red, pueden perturbar las relaciones de confianza entre los nodos de la MANET, lo que implica un problema de identificación y control de accesos. La confianza también puede verse alterada si algunos nodos son detectados como comprometidos. Si los cambios en la topología de la red ocurren con mucha frecuencia, los protocolos de enrutamiento serán complejos y la seguridad de los mismos un desafío adicional. Capacidad de procesamiento limitada Las operaciones criptográficas que garantizan niveles elevados de seguridad requieren gran capacidad de cómputos, que en general los procesadores de los dispositivos de una MANET no son capaces de realizar ya que sus capacidades de procesamiento son limitadas. 10

17 Energía limitada Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en itinerancia, por lo tanto se debe optimizar el consumo de energía. La implementación de niveles de seguridad elevados implica un aumento en el consumo de energía en los nodos móviles y reduce drásticamente el tiempo de vida de la red, por esta razón se hace necesario establecer un compromiso entre seguridad y consumo de energía. Ancho de banda limitado Los enlaces inalámbricos de las redes ad hoc son de capacidad reducida y muy susceptibles a los efectos del ruido, interferencia y atenuación de señal. El uso de protocolos de seguridad requiere la transmisión de encabezados y tráfico adicional (overhead), estos protocolos no se pueden implementar si no se dispone de un ancho de banda adecuado. Ausencia de colaboración entre los nodos Al tratarse de redes que basan su funcionamiento en la colaboración entre sus nodos, cualquier comportamiento que pueda considerarse no colaborativo puede poner en riesgo la existencia misma de la MANET. Ej: Un nodo con baja carga de batería puede comportarse de manera egoísta, dejando de colaborar con la red y utilizando el remanente de energía para realizar tareas en beneficio propio. 2.5 Perfiles de los nodos En un escenario ideal todos los nodos de una MANET deberían ser honestos, altruistas y colaborativos. Honestos porque actúan conforme a las reglas definidas para la red, altruistas porque facilitan sus recursos en beneficio de la red y colaborativos porque ejecutan su mejor esfuerzo para brindar soporte a los requerimientos de la red. Esto no siempre es así, debido a que los nodos que forman parte de una MANET generalmente se encuentran en itinerancia y en riesgo permanente de caer en manos de terceros no autorizados, ya sea por robo o extravío. Los nodos que son robados o extraviados se denominan nodos comprometidos, un nodo comprometido en manos de un atacante puede adoptar comportamientos que pongan en riesgo el normal funcionamiento de la red, por lo que debe ser detectado rápidamente Comportamientos no deseados En una MANET se pueden detectar tres tipos comportamientos no deseados que puede adoptar un nodo [5]: Malicioso, Egoísta y Averiado. 1. Nodo malicioso: Es aquel que persigue interceptar comunicaciones y falsear identidades para acceder a la información transmitida o también dañar de forma activa a la red para degradar su rendimiento o causar su interrupción. 11

18 2. Nodo egoísta: Es aquel que utiliza los servicios de la MANET pero no encamina adecuadamente los paquetes con destino a otros nodos que pasan por él, y así no consumir sus recursos (Batería, CPU y Memoria) en beneficio propio. 3. Nodo averiado: Es aquel cuyo comportamiento es inestable e inseguro debido a algún fallo de un componente de hardware y/o en el software que ejecuta, ya sea en el Sistema Operativo o en alguna aplicación. 2.6 Encaminamiento en redes ad hoc El encaminamiento (ruteo o enrutamiento) es la actividad más importante que cumplen los nodos de una MANET para garantizar el normal funcionamiento de la red. Si uno de los nodos deja de encaminar correctamente los paquetes, puede comprometer el normal funcionamiento de toda la red ad hoc. Los protocolos de encaminamiento diseñados para las redes cableadas o de infraestructura no son eficientes para su aplicación en redes móviles debido a la movilidad de sus nodos, por lo tanto han sido modificados con la finalidad de que ofrezcan mejores soluciones de enrutamiento en movilidad y se adapten al entorno dinámico de las redes móviles, permitiendo que superen problemas tales como topología dinámica, recursos de ancho de banda limitada y seguridad reducida. Las tareas principales de los protocolos de encaminamiento para MANET son el descubrimiento y mantenimiento de las rutas entre los nodos que forman parte de la red Protocolos de encaminamiento reactivos y proactivos Los protocolos de encaminamiento pueden ser reactivos (On-Demand, bajo demanda) o proactivos (Table-Driven, manejado por tablas) [6]. En los protocolos reactivos solo se realiza el descubrimiento de rutas cuando se requiere establecer una conexión. Estos protocolos presentan tiempos de descubrimiento de ruta bastante cortos ya que trabajan bajo demanda, de esta manera hacen que el tiempo de entrega de paquetes sea menor, utilizan mecanismos de descubrimiento y mantenimiento de ruta. En los protocolos proactivos cada nodo mantiene una tabla con información de las rutas, periódicamente los nodos intercambian mensajes a fin de mantener actualizadas sus tablas. Utilizando la tabla de encaminamiento un nodo puede elegir la mejor ruta en cada instante y ofrecer una rápida respuesta ante solicitudes de ruta. En la Tabla 2-1 se presenta una comparación entre protocolos de encaminamiento proactivos y reactivos. Protocolos de ruteo Descripción Ventajas Proactivos - Manejado por tablas (Table-Driven). - Buscan rutas periódicamente, suponiendo que serán útiles. - Una ruta puede ser utilizada de forma inmediata, sin ningún retardo. Reactivos - Bajo demanda (On-demand). - Buscan una ruta sólo cuando se necesita. - Requiere un ancho de banda reducido para mantener las tablas de ruteo. 12

19 Desventajas - Introduce mayor tráfico de control. - Utiliza una cantidad elevada de ancho de banda. - Produce congestión en la red. - Reacción lenta en reestructuración y fallas. - Hace un uso eficiente de la energía. - Tiempo de latencia alto en la búsqueda de rutas. - Una inundación excesiva puede llevar al congestionamiento de la red Tabla 2-1: Comparación entre protocolos de encaminamiento proactivos y reactivos. Tomada y modificada de [7] Encaminamiento salto a salto y en origen En el encaminamiento salto a salto (hop by hop routing) cada router decide solo el siguiente salto y la información de enrutado se guardan en los routers. En el encaminamiento de origen (Source Routing) la ruta se establece antes de realizar el envío y la información de enrutado se guarda en el paquete. En la Tabla 2-2 se clasifican los principales protocolos de encaminamiento. Protocolos Encaminamiento salto a salto Encaminamiento en origen Proactivos DSDV, OLSR, CGSR, WRP, TBRPF Reactivos AODV, LMR, TORA DSR, LQSR Tabla 2-2: Protocolos de encaminamiento para redes Ad-Hoc Por las características propias de las MANETs, los protocolos reactivos (bajo demanda) son los que mejor se adaptan a este tipo de entornos. A continuación se describen dos protocolos reactivos que están siendo considerados como estándar por la IETF: AODV [8] y DSR [9] AODV - Ad hoc On Demand Distance Vector Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina salto a salto, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en los routers. Ningún nodo tiene el grafo completo de la red, solo conoce el primer salto por donde debe encaminarse y la distancia a la que se encuentra. Las principales características de este protocolo se listan a continuación: - Bajo demanda, el proceso de descubrimiento de ruta solo se ejecuta cuando existe la necesidad de comunicarse. - Encamina salto a salto, mantiene una tabla de encaminamiento local para los destinos ya conocidos. - Los mensajes que intercambian los nodos solo contienen información del origen y el destino. - Mayor retardo en la entrega de paquetes. - Baja utilización de recursos del nodo (procesador, memoria) y del ancho de banda. - Introduce poca sobrecarga en la red debido a que no hace una actualización constante de rutas. Descubrimiento de ruta 13

20 Cuando se necesita una ruta desde un nodo origen O hasta un nodo destino D, se inunda la red con peticiones RREQ (Route REQuest). Los nodos intermedios graban en sus tablas de enrutamiento la dirección del nodo vecino desde el cual recibieron el paquete broadcast, para luego establecer una ruta inversa, si reciben copias adicionales del mismo RREQ estos paquetes son descartados. Cuando un RREQ llega al destino buscado, o a algún nodo que conoce una ruta para el destino, se genera una respuesta RREP (Route RREP). El RREP sabe volver al origen porque la inundación de RREQ fue creando el camino de vuelta. Cuando el RREP va volviendo al origen, va creando el camino de ida, una vez que el origen ha recibido el RREP, ya puede enviar paquetes, que seguirán el camino de ida. La Figura 2-6 ilustra el procedimiento de descubrimiento de ruta entre un nodo origen y un nodo destino, en la parte izquierda se observa el envío de mensajes RREQ en modo broadcast desde el nodo O a través de los nodos vecinos hasta llegar al destino D, en la parte derecha se muestra como el nodo D envía en sentido contrario un mensaje RREP al nodo O en modo unicast. Solicitud Propagación del paquete RREQ Respuesta Ruta tomada por el paquete RREP Figura 2-6: Descubrimiento de ruta en AODV Mantenimiento de Ruta Cada nodo mantiene información sobre sus enlaces vecinos utilizando mensajes periódicos denominados HELLO (de TTL=1), las caídas de enlaces son detectadas por la ausencia de mensajes HELLO. Una vez detectada la caída de algún enlace que afecta a una ruta activa, la información es propagada a todos los nodos y el nodo origen puede reiniciar el proceso de descubrimiento de ruta si es necesario. La desaparición de un enlace que no participa en ninguna ruta activa no provoca ninguna acción DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina en origen, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en el paquete. Los paquetes de datos incluyen una cabecera con información sobre los nodos exactos que deben recorrer. DSR permite que la red esté completamente autoorganizada y autoconfigurada sin necesidad de administración en la infraestructura de red. Es un protocolo de encaminamiento simple y eficiente diseñado para uso exclusivo de redes ad hoc inalámbricas multi-salto. 14

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

La Universidad Católica de Loja

La Universidad Católica de Loja UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja ESCUELA DE CIENCIAS DE LA COMPUTACIÓN Análisis de la Calidad de Servicio en el Enrutamiento de las Redes Móviles Ad Hoc Trabajo final

Más detalles

PROYECTO FIN DE CARRERA

PROYECTO FIN DE CARRERA UNIVERSIDAD CARLOS III DE MADRID INGENIERÍA TÉCNICA DE TELECOMUNICACIÓN ESPECIALIDAD EN SISTEMAS DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA EVALUACIÓN EXPERIMENTAL DE REDES MALLADAS BASADAS EN EL PROTOCOLO

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc

Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc Sergio H. Rocabado Moreno 1, Daniel Arias Figueroa 1, Ernesto Sánchez 1, Javier Díaz 2 1 C.I.D.I.A. Centro de Investigación y Desarrollo

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters PRIMERA CONFERENCIA DE DIRECTORES DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE INSTITUCIONES DE EDUCACIÓN SUPERIOR GESTIÓN DE LAS TICs EN AMBIENTES UNIVERSITARIOS Panamá,20 y 21 de Junio de 2011 Muestra

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad

Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad JIAP 2011: del 17 al 19 de agosto Centro de Conferencias de la Intendencia de Montevideo. XX Jornadas Informáticas

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Comunicación ininterrumpida

Comunicación ininterrumpida Comunicación ininterrumpida Las redes inalámbricas privadas de ABB para automatización sobre el terreno mejoran la gestión del parque de vehículos de la mina a cielo abierto. ROMAN ARUTYUNOV La minería

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

INGENIERÍA DE TELECOMUNICACIÓN

INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD DE MÁLAGA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA ESTUDIO DEL COMPORTAMIENTO DE LA CONEXIÓN A INTERNET DESDE REDES MÓVILES AD HOC CON PROTOCOLO AODV6

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

http://marabunta.laotracara.com http://enjambre.laotracara.com

http://marabunta.laotracara.com http://enjambre.laotracara.com http://marabunta.laotracara.com http://enjambre.laotracara.com David Gascón Cabrejas david@laotracara.com http://www.laotracara.com Perspectiva Inicial Qué es Marabunta? Qué servicios ofrece actualmente

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja MODALIDAD ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS DE LA COMPUTACIÓN SERVICIOS DE AUTENTICACIÓN Y MODELO DE SEGURIDAD EN REDES MÓVILES

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Capítulo 1 Conceptos básicos de la seguridad informática.

Capítulo 1 Conceptos básicos de la seguridad informática. Capítulo 1 Conceptos básicos de la seguridad informática. "Las ideas fundamentales la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos."

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

IEEE 802.16 o WiMAX El IEEE creó en julio de 1999 el comité 802.16 para la estandarización de redes metropolitanas inalámbricas El primer estándar se aprobó a finales de 2001 La tecnología es más compleja

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Elizabeth M. Royer, C-K Toh Presentado por caguero@gsyc.escet.urjc.es 1/11 c 2005 Se otorga permiso para copiar y distribuir este

Más detalles

Protocolos de encaminamiento para Redes malladas Inalámbricas: un estudio comparativo

Protocolos de encaminamiento para Redes malladas Inalámbricas: un estudio comparativo Protocolos de encaminamiento para Redes malladas Inalámbricas: un estudio comparativo Eduardo Rodríguez, Claudia Deco, Luciana Burzacca, Mauro Petinari Departamento de Investigación Institucional, Facultad

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Bases para la implementación de una red descentralizada de comunicaciones

Bases para la implementación de una red descentralizada de comunicaciones Universidad Técnica Federico Santa María Bases para la implementación de una red descentralizada de comunicaciones Nombre: Cristóbal Troncoso Rol: 2473031-K Última revisión: 04/08/2008 Introducción Los

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

RED GUIFI.NET ASPECTOS TÉCNICOS

RED GUIFI.NET ASPECTOS TÉCNICOS Universidad Oberta de Catalunya. Tangarife. Tangarife, Diego. {dtangarife@uoc.edu} Universidad Oberta de Catalunya Resumen Guifi.net es una red de telecomunicaciones libre, abierta y neutral. Sus características

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

INGENIERÍA DE TELECOMUNICACIÓN

INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD DE MÁLAGA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA EVALUACIÓN DE CRITERIOS DE ELECCIÓN DE PASARELAS EN MANETS HÍBRIDAS INGENIERÍA DE TELECOMUNICACIÓN

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

REDES MESH WIFI EL FUTURO EN MOVILIDAD

REDES MESH WIFI EL FUTURO EN MOVILIDAD REDES MESH WIFI EL FUTURO EN MOVILIDAD INDICE 1. NECESIDAD PARA LAS REDES MESH WIFI 2. CARACTERÍSTICAS GENERALES DE LAS REDES MESH 3. ELEMENTOS DE LA RED MESH WIFI 4. LA IMPORTANCIA DE LAS ETAPAS DE RADIO

Más detalles

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

Rendimiento. Página 50

Rendimiento. Página 50 Rendimiento En general entender el rendimiento de redes es más arte que ciencia. La teoría no ayuda mucho. Fuentes de problemas de rendimiento: Congestión. Desequilibrios entre recursos. Por ejemplo, una

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Análisis de protocolos de encaminamiento para redes inalámbricas tipo malla en modo infraestructura. Carlos Ernesto Carrillo Arellano

Análisis de protocolos de encaminamiento para redes inalámbricas tipo malla en modo infraestructura. Carlos Ernesto Carrillo Arellano Análisis de protocolos de encaminamiento para redes inalámbricas tipo malla en modo infraestructura Idónea Comunicación de Resultados para obtener el grado de Maestro en Ciencias en Tecnologías de la Información

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles